polÍtica de control de acceso

12
Página: 1 de 12 Revisado por: Jefe de Subdepartamento TICs Este documento fuera de la intranet o impreso sin timbre de “documento controlado” se considera copia no controlada. Aprobado por: Comité Único de Riesgo, de Calidad y de Seguridad de la Información POLÍTICA DE CONTROL DE ACCESO INSTITUTO DE SALUD PÚBLICA DE CHILE Fecha de Emisión: 09/12/2011 Versión: 5 Fecha de actualización: 14/01/2022

Upload: others

Post on 23-Jul-2022

5 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: POLÍTICA DE CONTROL DE ACCESO

Página: 1 de 12

Revisado por: Jefe de

Subdepartamento TICs

Este documento fuera de la intranet o impreso sin timbre de “documento controlado” se considera copia no controlada.

Aprobado por: Comité Único de

Riesgo, de Calidad y de Seguridad de la

Información

POLÍTICA DE CONTROL DE ACCESO INSTITUTO DE SALUD PÚBLICA DE CHILE

Fecha de Emisión: 09/12/2011

Versión: 5

Fecha de actualización: 14/01/2022

Page 2: POLÍTICA DE CONTROL DE ACCESO

Página: 2 de 12

Revisado por: Jefe de

Subdepartamento TICs

Este documento fuera de la intranet o impreso sin timbre de “documento controlado” se considera copia no controlada.

Aprobado por: Comité Único de

Riesgo, de Calidad y de Seguridad de la

Información

INDICE

1. INTRODUCCIÓN. ____________________________________________________________ 3

2. OBJETIVO. _________________________________________________________________ 3

3. ALCANCE. __________________________________________________________________ 3

4. REQUISITO DEL CONTROL NORMATIVO ISO 27001:2013. ____________________________ 4

5. REFERENCIAS NORMATIVAS. __________________________________________________ 4

6. DOCUMENTOS RELACIONADOS. ________________________________________________ 5

7. DEFINICIONES. ______________________________________________________________ 5

8. ROLES Y RESPONSABILIDADES. _________________________________________________ 7

9. LINEAMIENTOS DE LA PRESENTE POLITICA. _______________________________________ 8

10. DIFUSIÓN. _________________________________________________________________ 8

11. DENUNCIAS Y NOTIFICACIONES. _______________________________________________ 10

12. REEVALUACIÓN. ____________________________________________________________ 10

13. CUMPLIMIENTO. ___________________________________________________________ 10

14. CONTROL DE CAMBIOS.______________________________________________________ 11

Page 3: POLÍTICA DE CONTROL DE ACCESO

Página: 3 de 12

Revisado por: Jefe de

Subdepartamento TICs

Este documento fuera de la intranet o impreso sin timbre de “documento controlado” se considera copia no controlada.

Aprobado por: Comité Único de

Riesgo, de Calidad y de Seguridad de la

Información

1. INTRODUCCIÓN.

Para dar cumplimiento al proceso de modernización del Estado, el Instituto de Salud Pública de Chile (ISP), aprobó el presente documento, teniendo en consideración la NCh ISO 27001 y el Sistema de Gestión Integrado, bajo las normas ISO 9001, ISO IEC 17025, ISO 15189, ISO IEC 17043, ISO 17034, ISO Guide 35 y Norma Técnica 139/2012 de Buenas Prácticas de Laboratorio de la OMS.

Para los efectos de esta Política, los documentos electrónicos constituyen un activo para la entidad que los genera y obtiene. La información que contiene es el resultado de una acción determinada y sustenta la toma de decisiones, por parte de quien la administra y accede a ella.

Este documento no se trata de una descripción técnica de mecanismos de seguridad, sino más bien del marco en que se debe trabajar tanto en la instalación como en la utilización de software en equipos y servidores de uso institucional.

2. OBJETIVO.

Proporcionar los lineamientos para resguardar el acceso físico y lógico a los activos del Instituto de Salud Pública, a fin de garantizar la confidencialidad, integridad y disponibilidad de la información relevante de la Institución.

3. ALCANCE.

El alcance de esta Política abarca a todos(as) los(as) funcionarios(as) de planta, contrata, honorarios y a toda persona natural o jurídica que preste servicios al ISP y que, a raíz de ello, tenga la necesidad de realizar diversos accesos a los sistemas físicos y lógicos que la organización posea, incluyendo los archivos de documentación, las aplicaciones comerciales, las bases de datos, las aplicaciones desarrolladas internamente, los equipos, las instalaciones, los sistemas y las redes.

Esta Política considera a todos los procesos operacionales, de apoyo y estratégicos que requieran en cualquiera de sus etapas la aplicación de controles de acceso tanto lógico como físicos.

Asimismo, esta incluye a todos los activos de información que el ISP posee, de manera que la no inclusión explícita en el presente documento no constituye argumento para no proteger activos de información que se encuentren en otras formas. Así esta política cubre toda la información impresa o en soporte papel, la almacenada electrónicamente, la trasmitida por correo u otro medio electrónico, la mostrada en películas o la utilizada en una conversación.

4. REQUISITO DEL CONTROL NORMATIVO ISO 27001:2013.

Aplica directa o indirectamente a controles de los siguientes dominios de la Norma 27.001 del 2013: a. Controles del Dominio 6 “Organización de la seguridad de la información”.

Page 4: POLÍTICA DE CONTROL DE ACCESO

Página: 4 de 12

Revisado por: Jefe de

Subdepartamento TICs

Este documento fuera de la intranet o impreso sin timbre de “documento controlado” se considera copia no controlada.

Aprobado por: Comité Único de

Riesgo, de Calidad y de Seguridad de la

Información

b. Controles del Dominio 8 “Administración de activos”. c. Controles del Dominio 9 “Control de acceso”. d. Controles del dominio 11 “Seguridad física y ambiental”. e. Controles del Dominio 12 “Seguridad de las operaciones”. f. Controles del Dominio 13 “Seguridad en las comunicaciones”. g. Controles del Dominio 18 “Cumplimiento”.

5. REFERENCIAS NORMATIVAS.

El Decreto Supremo N°890, de 1975, del Ministerio de Interior que fija el texto actualizado

y refundido de la Ley N°12.927, sobre seguridad del Estado;

La Ley N°19.223, de 1993, del Ministerio de Justicia, que tipifica las figuras penales

relativas a la informática;

El Decreto Supremo N°1.222, de 1996, del Ministerio de Salud que aprueba el reglamento

del Instituto de Salud Pública de Chile;

El D.F.L. N°1-19.653, de 2000, del Ministerio Secretaría General de la Presidencia, que fija

texto refundido, coordinado y sistematizado de La Ley Nº 18.575, Orgánica Constitucional

de Bases Generales de la Administración del Estado;

La Ley N°19.880, de 2003, del Ministerio Secretaría General de la Presidencia, que

establece las bases de los procedimientos administrativos que rigen los actos de los

órganos de la administración del Estado;

La Ley N°19.880, de 2003, del Ministerio Secretaría General de la Presidencia, que

establece las bases de los procedimientos administrativos que rigen los actos de los

órganos de la administración del Estado;

El Decreto Supremo N°83, de 2005, del Ministerio Secretaría General de la Presidencia,

que aprueba la norma técnica para los órganos de la administración del Estado sobre

seguridad y confidencialidad de los documentos electrónicos; y

El D.F.L. N°1, de 2006, del Ministerio de Salud, que fija el texto refundido, coordinado y

sistematizado del Decreto Ley N°2.763, de 1979, y de las Leyes N°18.933, de 1990, y

N°18.469, de 1985.

La Ley N°20.285, de 2008, del Ministerio Secretaría General de la Presidencia, sobre

acceso a la información pública;

La Ley N°20.521, de 2011, del Ministerio de Economía, Fomento y Turismo, que modifica

la Ley N°19.628, de 1999, sobre protección de datos de carácter personal para garantizar

que la información entregada, a través de predictores de riesgo, sea exacta, actualizada y

veraz;

Page 5: POLÍTICA DE CONTROL DE ACCESO

Página: 5 de 12

Revisado por: Jefe de

Subdepartamento TICs

Este documento fuera de la intranet o impreso sin timbre de “documento controlado” se considera copia no controlada.

Aprobado por: Comité Único de

Riesgo, de Calidad y de Seguridad de la

Información

La NCh-ISO 27001:2013, Tecnología de la información - Técnicas de seguridad - Sistemas

de gestión de la seguridad de la información - Requisitos.

La Ley N°19.799, de 2014, del Ministerio de Economía Fomento y Reconstrucción, sobre

documentos electrónicos, firma electrónica y servicios de certificación de dicha firma;

La Resolución Exenta N° 1.536, de 2018, del Instituto de Salud Pública, que aprueba el

código de ética del Instituto de Salud Pública de Chile.

6. DOCUMENTOS RELACIONADOS.

Resolución 2761 del 30 de Octubre de 2018 que crea el “Comité único de riesgo, de

calidad, y de seguridad de la información”.

Política Nacional de Ciber Seguridad 2019-2022;

Política General de Seguridad de la Información del Instituto de Salud Pública de Chile.

Política de Autenticación Secreta del Instituto de Salud Pública de Chile.

Política de Instalación y uso de softwares del Instituto de Salud Pública de Chile.

Política de teletrabajo del Instituto de Salud Pública de Chile.

Política de relación con proveedores del Instituto de Salud Pública de Chile.

Procedimiento de ejecución de compras y contrataciones PR-620.00.002.

Procedimiento de imparcialidad presiones indebidas y confidencialidad. PR-643.00-002.

Procedimiento de Monitoreo y Protección de Registro de Evento PR-140.02.005

Procedimiento Restauración de Información PR-140.02.006

Procedimiento Control de Acceso a Sistemas Computacionales PR-140.03.002

Instructivo Gestión de Incidencias (contingencias) IT-140.02-001

Instructivo Paso a paso conexión VPN ISP IT-140.02-004

Instructivo Asignación de Equipamiento Tecnológico de Administración TIC IT-140.03-004

Instructivo Reuniones virtuales Online IT-140.03-006

Instructivo RPD (Escritorio Remoto) IT-140.03-007

Instructivo Conexión a VPN Equipos MAC IT-140.03-008

Documento Estrategia de Trabajo Red SSI 2019.

7. DEFINICIONES.

Activos de Información: son todos aquellos elementos relevantes en la producción, emisión,

almacenamiento, comunicación, visualización y recuperación de información de valor para

el Instituto de Salud Pública de Chile, en adelante “El Instituto” o “ISP”. Se constituyen por:

Page 6: POLÍTICA DE CONTROL DE ACCESO

Página: 6 de 12

Revisado por: Jefe de

Subdepartamento TICs

Este documento fuera de la intranet o impreso sin timbre de “documento controlado” se considera copia no controlada.

Aprobado por: Comité Único de

Riesgo, de Calidad y de Seguridad de la

Información

- La información propiamente tal, en sus múltiples formatos (papel, digital, texto,

imagen, audio, video, transmisión verbal, entre otra).

- Los equipos, sistemas e infraestructura que soportan esta información.

- Las personas que utilizan la información y que tienen el conocimiento de los

procesos institucionales.

Seguridad de la Información: Preservación de la confidencialidad, integridad y

disponibilidad de la información. (Ref ISO 27000:2018).

Confidencialidad: Propiedad de que la información no se pone a disposición o no es

revelada a individuos, entidades o procesos no autorizados. (Ref ISO 27000:2018).

Integridad: Propiedad de precisión y exhaustividad. (Ref ISO 27000:2018).

Disponibilidad: Propiedad de estar disponible y utilizable según requisito de una entidad

autorizada. (Ref ISO 27000:2018).

Política de Seguridad de la Información: Conjunto de normas con el objetivo de proteger la

información contra una amplia gama de amenazas para asegurar la continuidad del servicio

y minimizar los daños, procurando la preservación de la confidencialidad, disponibilidad e

integridad de la información.

Propietario de la Información: Responsable de la información y de los procesos que la

manipulan, sean estos manuales, mecánicos o electrónicos. Debe participar activamente en

la definición del valor de la información para el negocio, de manera que se pueda definir los

controles apropiados para protegerla.

Riesgo: Efecto de la incertidumbre en los objetivos. (Ref ISO 27000:2018).

Riesgo de Seguridad de la Información: Corresponde a una amenaza potencial que podría

afectar activos de información, vinculados a los procesos de soporte institucional y/o a los

procesos de provisión de productos estratégicos (bienes y servicios), establecidos en las

definiciones estratégicas institucionales y, por tanto, causar daño a la organización.

Usuario: Toda persona interna o externa que accede y utiliza activos de información

institucionales.

Negocio: Bien o servicio prestado por una organización.

Software: Producto intangible que permite a un equipo computacional desempeñar

diversas tareas, por medio de instrucciones lógicas, a través de diferentes tipos de

programas.

Malware: Software malicioso diseñado para causar daños o provocar mal funcionamiento a

equipos computacionales independientes o conectados a la red.

Page 7: POLÍTICA DE CONTROL DE ACCESO

Página: 7 de 12

Revisado por: Jefe de

Subdepartamento TICs

Este documento fuera de la intranet o impreso sin timbre de “documento controlado” se considera copia no controlada.

Aprobado por: Comité Único de

Riesgo, de Calidad y de Seguridad de la

Información

8. ROLES Y RESPONSABILIDADES.

Comité Único de Riesgo, de Calidad, y de Seguridad de la

Información

Funciones, según Resolución Exenta N° 2761/2018, en el ámbito de la Gestión de la Seguridad de la Información:

Velar por el cumplimiento y actualización de la Política General de Seguridad de la Información, presentando propuesta a la alta dirección para su aprobación;

Validar, aprobar y difundir al interior del ISP las Políticas Específicas del Sistema de Seguridad de la Información;

Velar por la implementación de los controles de seguridad en el Instituto;

Gestionar la identificación, evaluación y mitigación de los riesgos que afectan los activos de información y la continuidad de negocio;

Arbitrar conflictos en materia de seguridad de la información y los riesgos asociados y proponer soluciones;

Apoyar el desarrollo de los planes de comunicación, difusión y capacitación en materia de seguridad de la información;

Conocer los incidentes que pudieran afectar a la seguridad de la información al interior de la organización, con el fin de establecer acciones preventivas y correctivas;

Generar y proponer proyectos de desarrollo para el cumplimiento de los requisitos técnicos y normativos, dentro del marco presupuestario vigente; y

Informar a la alta dirección, en los intervalos que se convenga, sobre el Sistema de Seguridad de la Información.

Encargado de Seguridad de la

Información (ESI)

Velar por la implementación de las políticas de seguridad de la información al interior del ISP, de su control y de su correcta aplicación;

Coordinar y gestionar la respuesta a incidentes que afecte a los activos de información de la Institución;

Establecer puntos de enlace con los encargados de seguridad de otros organismos públicos y especialistas externos, que permitan estar al tanto de las tendencias, normas y métodos de seguridad pertinentes; y

Coordinar las acciones del Comité único de Riesgo, de Calidad y de Seguridad de la Información correspondientes al Sistema de Seguridad de la Información.

Alta Dirección/Director(a)

del Instituto

Aprobar la Política General de Seguridad de la Información y de las estrategias y mecanismos de control para el tratamiento de los riesgos que afecten los activos de información de la institución que se generen como resultado de los reportes o propuestas del

Page 8: POLÍTICA DE CONTROL DE ACCESO

Página: 8 de 12

Revisado por: Jefe de

Subdepartamento TICs

Este documento fuera de la intranet o impreso sin timbre de “documento controlado” se considera copia no controlada.

Aprobado por: Comité Único de

Riesgo, de Calidad y de Seguridad de la

Información

Comité.

Jefaturas de Departamento

Asegurar la aplicación y cumplimiento de las políticas,

procedimientos e instructivos de Seguridad de la Información al

interior de cada Departamento, Subdepartamento, Sección o

Unidad según corresponda.

Jefaturas de Subdepartamento y

Secciones / Unidades

Velar por la toma de decisiones respecto del activo de información, política o procedimiento relacionado con algún ámbito de Seguridad de la Información.

Promover al interior de su equipo de trabajo tanto la denuncia cómo la respuesta, cuándo se solicite, a los incidentes de seguridad de la información.

Usuario

Dar cumplimiento a las directrices establecidas en la presente Política, referidas a las acciones permitidas y prohibidas de autenticación secreta.

Reportar los incidentes de seguridad detectados en el ámbito del uso de autenticación secreta.

9. LINEAMIENTOS DE LA PRESENTE POLITICA. 9.1 Control de Acceso Lógico.

9.1.1. Cuándo se solicite acceso físico y/o lógico para un funcionario, previo a la autorización debe tener firmado el respectivo Acuerdo de Imparcialidad, Presiones Indebidas y Seguridad de la Información, cuándo dicho acceso sea solicitado para un proveedor de servicios, el contrato debe estar firmado y tener incorporada la respectiva cláusula de Seguridad de la Información.

9.1.2. Cada Jefatura o dueño de proceso propietario de activos de información, es responsable de asegurar que a cada usuario solo se le otorgue acceso a la información, en cualquier formato, que necesite para la realización de sus tareas, según su área de trabajo y perfil de cargo.

9.1.3. Toda persona con activos de información a su cargo es responsable del cuidado de los mismos y de la información a la que se puede acceder a través de ellos, debiendo resguardar siempre la integridad, confidencialidad y disponibilidad de la misma.

Page 9: POLÍTICA DE CONTROL DE ACCESO

Página: 9 de 12

Revisado por: Jefe de

Subdepartamento TICs

Este documento fuera de la intranet o impreso sin timbre de “documento controlado” se considera copia no controlada.

Aprobado por: Comité Único de

Riesgo, de Calidad y de Seguridad de la

Información

9.1.4. Todo(a) usuario(a), al momento de ser autorizado(a) para acceder a un sistema, toma conocimiento de sus derechos de acceso y obligaciones, sin perjuicio de compromisos previos, y de los niveles de seguridad y la clasificación de la información a que accede.

9.1.5. Todo acceso a los diferentes sistemas del ISP puede hacerse solo a través de equipamiento tecnológico institucional. El acceso mediante equipamiento de propiedad privada debe ser gestionado por la jefatura del área respectiva y autorizado por el Subdepartamento TIC, según el Procedimiento de Control de Acceso de Usuarios a Sistemas.

9.1.6. El registro de acceso y modificación de usuarios(as) a carpetas compartidas, sistemas, cuentas de usuario(a), entre otros, debe ser realizado según el Procedimiento de Control de Acceso de Usuarios a Sistemas. La eliminación de usuarios(as) dentro de plazos oportunos debe ser gestionada por las jefaturas directas. Con esto se busca garantizar la consistencia con los niveles de autorización asignados.

9.1.7. Es responsabilidad de las jefaturas y/o dueños de proceso revisar al menos semestralmente los derechos de acceso otorgados a los(as) usuarios(as).

9.1.8. Cuando un(a) funcionario(a) o alguna persona externa deja un puesto de trabajo, la información almacenada en los equipos institucionales o impresa a la que tuvo acceso debe ser revisada por su supervisor jerárquico, para verificar que no se ha alterado los requisitos de seguridad de la información.

9.1.9. Está prohibido el uso de herramientas para obtener información de la red, tales como

detección de puertos, servicios y archivos en general en los sistemas de información de la Institución. El uso o detección de este tipo de herramientas debe ser reportado como un incidente de seguridad de la información.

9.1.10. El acceso a páginas web que estén bloqueadas debe ser solicitado formalmente por la

jefatura directa del requirente y autorizado por la jefatura del Subdepartamento TIC. 9.1.11. El acceso remoto a sistemas y recursos internos está definido dentro de la Política de

Trabajo Remoto. 9.1.12. Está prohibido el uso de cuentas de ex funcionarios(as) para acceder a los equipos de

trabajo y/o sistemas, a menos que esto sea formalmente solicitado por la jefatura del área y validada por la jefatura de la sección de Administración de Plataforma y Comunicaciones del Subdepartamento TIC, definiendo un plazo acotado.

9.2. Control de Acceso Físico.

Page 10: POLÍTICA DE CONTROL DE ACCESO

Página: 10 de 12

Revisado por: Jefe de

Subdepartamento TICs

Este documento fuera de la intranet o impreso sin timbre de “documento controlado” se considera copia no controlada.

Aprobado por: Comité Único de

Riesgo, de Calidad y de Seguridad de la

Información

9.2.1. Todos los equipos de trabajo del personal de ISP deben ser apagados una vez que los(as) funcionarios(as) terminen su jornada de trabajo. Sin embargo, si un(a) funcionario(a) requiere dejar su computador personal encendido y conectado a la red, fuera de horario laboral, se debe contar con sistemas de seguridad validados por la sección de Administración de Plataforma y Comunicaciones del Subdepartamento TIC.

9.2.2. Es responsabilidad de las jefaturas respectivas que las dependencias físicas con restricciones de acceso estén debidamente señalizadas.

9.2.3. Toda persona que ingrese a las dependencias físicas de la Institución debe respetar sus

vías de acceso, señalizaciones y áreas restringidas. Asimismo, toda persona externa solo debe transitar por las áreas a que ha sido autorizada; constituyendo la transgresión a esta norma como un incidente de Seguridad de la Información.

10. DIFUSIÓN.

Esta Política será difundida de acuerdo al control de la información documentada del Sistema de Gestión Integrado. Así también, el Encargado de Seguridad de la Información gestionará su actualización en la web institucional.

11. DENUNCIAS Y NOTIFICACIONES.

El personal del ISP, sus proveedores o terceros deben notificar inmediatamente toda debilidad, incidente o evento asociado a actividades no permitidas o malas prácticas de acceso, que pudiera derivar en un posible incumplimiento, uso indebido u otra situación asociada, al correo electrónico: seguridad.informació[email protected].

12. REVISIÓN DE LA POLÍTICA.

Esta Política deberá ser revisada de acuerdo al PR-100.00-001, Procedimiento Control de la Información Documentada (que a la fecha considera un máximo de 4 años), o en la medida que el análisis de riesgo lo amerite.

13. CUMPLIMIENTO.

Todo el personal del Instituto de Salud Pública de Chile, entiéndase como tal a funcionarios(as) de planta, a contrata, reemplazo, suplencia, estudiante en práctica, asesor, consultor, honorarios y cualquier persona que desempeñe funciones en o para el Instituto de Salud Pública de Chile,

Page 11: POLÍTICA DE CONTROL DE ACCESO

Página: 11 de 12

Revisado por: Jefe de

Subdepartamento TICs

Este documento fuera de la intranet o impreso sin timbre de “documento controlado” se considera copia no controlada.

Aprobado por: Comité Único de

Riesgo, de Calidad y de Seguridad de la

Información

deberá dar cumplimiento, en lo que le corresponda, a esta Política General de Seguridad de la Información y a las específicas que le apliquen. Para el caso de terceros, y por el solo hecho de participar en un proceso de compras del servicio, el oferente deberá dar cumplimiento a las políticas, procedimientos e instructivos vigentes que se encuentren publicados en la página web del Instituto de Salud Pública, http://www.ispch.cl/seguridad_informacion/politicas, lo que se presume conocido por el contratista o adjudicatario para todos los efectos legales.

14. CONTROL DE CAMBIOS.

Versión Fecha Principales Puntos

Modificados Resumen de Modificaciones

4

3. Alcance 5. Referencias Normativas 6. Documentos Relacionados 7. Definiciones 8. Roles y Responsabilidades 9. Lineamientos 11. Denuncias y Notificaciones

- Se complementa el alcance incorporando los procesos operacionales.

- Se incorporan las siguientes referencias

normativas: D.F.L. Núm. 1/19.653 de 2000; Ley N°19.880, DFL 1/2005; Decreto Supremo N°1.222/1996, del Minsal; Decreto Exento N°324/2018; Decreto Supremo N°890/1975 del Ministerio de Interior; Resolución Exenta N°1536/2018.

- Se incorpora nuevas políticas y

procedimientos relacionados. - Se revisa las definiciones existentes y se

agrega las definiciones de: seguridad de la información, integridad, disponibilidad , integridad y usuario.

- Se reemplaza el “Comité de Seguridad de la

Información” por el “Comité Único de Riesgo, de Calidad y de Seguridad de la Información”

- Se actualiza los lineamientos de la Política

- Se indica que se debe notificar al correo seguridad.informacion@ispch,cl.

Page 12: POLÍTICA DE CONTROL DE ACCESO

Página: 12 de 12

Revisado por: Jefe de

Subdepartamento TICs

Este documento fuera de la intranet o impreso sin timbre de “documento controlado” se considera copia no controlada.

Aprobado por: Comité Único de

Riesgo, de Calidad y de Seguridad de la

Información

12. Reevaluación de la Política

13. Cumplimiento

- Se cambia el máximo a cada 4 años de acuerdo al Sistema de Gestión Integrado.

- Se amplía el marco del cumplimiento de la Política.